Lade Inhalt...

Akustische Überwachung mittels informationstechnischer Systeme zur Strafverfolgung und Gefahrenabwehr

Eine Betrachtung aus technischer und rechtlicher Sicht

von Birthe Wiese (Autor:in)
©2019 Dissertation 454 Seiten

Zusammenfassung

Der Einsatz technischer Mittel zur Strafverfolgung und Gefahrenabwehr ist weder der Strafprozessordnung noch den Polizeigesetzen fremd. Die Autorin untersucht, ob auch informationstechnische Systeme zur akustischen Wohnraumüberwachung und der akustischen Überwachung außerhalb der Wohnung eingesetzt werden können. Dazu stellt sie die technischen Grundlagen und verschiedene Möglichkeiten des Einsatzes informationstechnischer Systeme dar. Diese Möglichkeiten untersucht die Autorin anhand der bestehenden gesetzlichen Ermächtigungsgrundlagen für akustische Überwachungsmaß-nahmen und überprüft ihre Konformität mit den nationalen Grundrechten, der Europäischen Menschenrechtskonvention sowie der Charta der Grundrechte der Europäischen Union. Eine Vereinbarkeit etwaiger Maßnahmen mit den Grund- und Menschenrechten ist zwar denkbar, jedoch genügen die derzeit bestehenden gesetzlichen Ermächtigungsgrundlagen nicht.

Inhaltsverzeichnis

  • Cover
  • Titel
  • Copyright
  • Herausgeberangaben
  • Ãœber das Buch
  • Zitierfähigkeit des eBooks
  • Vorwort
  • Inhaltsverzeichnis
  • Abkürzungsverzeichnis
  • A. Einleitung
  • I Problemstellung
  • II Gang der Untersuchung
  • B. Internet der Dinge (Internet of Things)
  • I Die Entwicklung des Internets
  • II Beschreibung des Internets der Dinge
  • III Bedeutung für die Untersuchung
  • IV Ausgewählte Beispiele
  • 1 Multimedia-Geräte
  • 2 Spielzeuge
  • C. Technische Grundlagen
  • I Die Funktionsweise des Internets
  • II Verbindungsmöglichkeiten
  • 1 LAN-Verbindung
  • 2 WLAN-Verbindung
  • 3 Mobile Daten
  • 4 Fazit
  • III Zugriff auf Geräte aus der Ferne („Hacking“)
  • 1 Zugriffsmöglichkeiten
  • 2 Die einzelnen Gegenstände
  • 3 Fazit
  • IV Fazit
  • D. Technische Möglichkeiten internetbasierter Abhörmaßnahmen
  • I Zusammenarbeit mit den Herstellern oder Betriebssystemherstellern bzw. Verpflichtung der Hersteller
  • 1 Allgemeines
  • 2 Einzelne Systeme
  • 3 Fazit
  • II Integrierte Backdoor
  • 1 Allgemeines
  • 2 Einzelne Geräte
  • 3 Fazit
  • III Direkter elektronischer Zugriff auf das Netzwerk
  • 1 Allgemeines
  • 2 Einzelne Geräte
  • 3 Fazit
  • IV Physischer Zugriff
  • 1 Allgemeines
  • 2 Einzelne Geräte
  • 3 Fazit
  • V Zugriff auf gespeicherte Gespräche bei Unternehmen
  • 1 Allgemeines
  • 2 Einzelne Geräte
  • VI Fazit
  • E. Grundrechte
  • I Unverletzlichkeit der Wohnung (Art. 13 I GG)
  • 1 Schutzbereich
  • 2 Eingriff
  • 3 Rechtfertigung
  • 4 Fazit
  • II Fernmeldegeheimnis (Art. 10 I GG)
  • 1 Schutzbereich
  • 2 Eingriff
  • 3 Rechtfertigung
  • 4 Fazit
  • III Informationsfreiheit (Art. 5 I 1 Hs. 2 GG)
  • 1 Schutzbereich
  • 2 Eingriff
  • 3 Rechtfertigung
  • 4 Fazit
  • IV Berufsfreiheit (Art. 12 I GG)
  • 1 Schutzbereich
  • 2 Eingriff
  • 3 Rechtfertigung
  • 4 Fazit
  • V Allgemeines Persönlichkeitsrecht (Art. 2 I i.V.m. Art. 1 I GG)
  • 1 Schutzbereich
  • 2 Eingriff
  • 3 Rechtfertigung
  • 4 Fazit
  • VI Fazit
  • F. Europäische Menschenrechtskonvention (EMRK)
  • I Recht auf Achtung des Privat- und Familienlebens (Art. 8 I EMRK)
  • 1 Schutzbereich
  • 2 Eingriff
  • 3 Rechtfertigung
  • 4 Fazit
  • II Freiheit der Meinungsäußerung (Art. 10 EMRK)
  • 1 Schutzbereich
  • 2 Eingriff
  • 3 Rechtfertigung
  • 4 Fazit
  • III Recht auf ein faires Verfahren (Art. 6 I EMRK)
  • 1 Schutzbereich
  • 2 Fazit
  • IV Fazit
  • G. Charta der Grundrechte der Europäischen Union
  • I Anwendbarkeit der EU-Grundrechtecharta
  • II Recht auf Freiheit und Sicherheit (Art. 6 GRCh)
  • 1 Schutzbereich
  • 2 Fazit
  • III Achtung des Privat- und Familienlebens (Art. 7 GRCh)
  • 1 Schutzbereich
  • 2 Eingriff
  • 3 Rechtfertigung
  • 4 Fazit
  • IV Schutz personenbezogener Daten (Art. 8 I GRCh)
  • 1 Schutzbereich
  • 2 Eingriff
  • 3 Rechtfertigung
  • 4 Fazit
  • V Informationsfreiheit (Art. 11 I 2 GRCh)
  • 1 Schutzbereich
  • 2 Eingriff
  • 3 Rechtfertigung
  • 4 Fazit
  • VI Berufsfreiheit (Art. 15 I GRCh) und unternehmerische Freiheit Art. 16 GRCh)
  • 1 Schutzbereich
  • 2 Eingriff
  • 3 Rechtfertigung
  • 4 Fazit
  • VII Fazit
  • H. Online-Durchsuchung (§ 100b StPO)
  • I Vorbehalt des Gesetzes und Wesentlichkeitsrechtsprechung
  • II Online-Durchsuchung (§ 100b StPO)
  • III Gesetzgebungsverfahren
  • IV Formelle Voraussetzungen
  • V Materielle Voraussetzungen
  • VI Kritik
  • VII Ermächtigungsgrundlage zum Einschalten von Mikrofonen
  • I. Akustische Wohnraumüberwachung zur Strafverfolgung (§ 100c StPO)
  • I Allgemeines
  • 1 Formelle Voraussetzung
  • 2 Materielle Voraussetzungen
  • 3 Annexmaßnahme
  • 4 Zusammenfassung
  • II Internetbasierte akustische Wohnraumüberwachung
  • 1 Verpflichtung der Hersteller oder Betriebssystemhersteller zum Integrieren von dauerhaft eingeschalteten Mikrofonen
  • 2 Integrierte Backdoor
  • 3 Direkter elektronischer Zugriff zum Einschleusen einer Überwachungssoftware
  • 4 Physischer Zugriff
  • III Fazit
  • J. Akustische Überwachung zur Strafverfolgung außerhalb der Wohnung (§ 100f StPO)
  • I Allgemeines
  • 1 Formelle Voraussetzungen
  • 2 Materielle Voraussetzungen
  • 3 Annexmaßnahme
  • 4 Zusammenfassung
  • II Internetbasierte akustische Überwachung
  • 1 Verpflichtung der Hersteller zum Integrieren von dauerhaft aktivierten Mikrofonen
  • 2 Integrierte Backdoor
  • 3 Direkter elektronischer Zugriff zum Einschleusen einer Überwachungssoftware
  • 4 Physischer Zugriff
  • III Fazit
  • K. Akustische Wohnraumüberwachung zur Gefahrenabwehr
  • I Allgemeines
  • II Internetbasierte akustische Wohnraumüberwachung
  • 1 Verpflichtung der Hersteller zum Integrieren von dauerhaft aktivierten Mikrofonen
  • 2 Integrierte Backdoor
  • 3 Direkter elektronischer Zugriff zum Einschleusen einer Überwachungssoftware
  • 4 Physischer Zugriff
  • III Fazit
  • L. Akustische Überwachung zur Gefahrenabwehr
  • I Allgemeines
  • II Internetbasierte akustische Überwachung außerhalb der Wohnung
  • 1 Verpflichtung der Hersteller zum Integrieren von dauerhaft aktivierten Mikrofonen
  • 2 Integrierte Backdoor
  • 3 Direkter elektronischer Zugriff zum Einschleusen einer Überwachungssoftware
  • 4 Physischer Zugriff
  • III Fazit
  • M. Ausblick
  • N. Zusammenfassung und Fazit
  • Literaturverzeichnis

←38 | 39→

A. Einleitung

„Spione im Kinderzimmer“

So betitelte die Süddeutsche Zeitung am 29. August 20171 einen Artikel über smarte Spielzeuge, also Spielzeuge, die eine Internetverbindung herstellen können und Daten an die Hersteller übertragen. Doch nicht nur smarte Spielzeuge lassen sich in Haushalten finden, daneben werden auch immer mehr Alltagsgegenstände „smart“, sind mit dem Internet verbunden und lassen sich zentral per Sprachsteuerung beispielsweise über den Amazon Echo steuern.

Die Nutzung solcher „smarten“ Systeme könnte auch für die Strafverfolgungs- und Gefahrenabwehrbehörden interessant sein.

I Problemstellung

Das Internet und informationstechnische Systeme rücken immer stärker in den Fokus der Strafverfolgung sowie der Gefahrenabwehr. So beschloss der Bundestag im Juni 2017 kurz vor der Sommerpause im Rahmen des Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens die Online-Durchsuchung und die Quellen-Telekommunikationsüberwachung zur Strafverfolgung, welche am 24. August 2017 in Kraft traten.2 Zur Gefahrenabwehr bestanden in einigen Bundesländern zuvor schon Regelungen zu der einen, zu der anderen oder zu beiden Maßnahmen.3

Beide Maßnahmen sind mit einem heimlichen Zugriff auf informationstechnische Systeme verbunden und ermöglichen es entweder das System als Ganzes auszuspähen oder die Telekommunikation vor der Verschlüsselung zu erfassen.4

Ob auch eine akustische Überwachung von Verdächtigen einer Straftat bzw. von Personen, die im Verdacht stehen eine Straftat zu begehen, über internetfähige Systeme zulässig ist, ist bei der Quellen-Telekommunikationsüberwachung ←39 | 40→und Online-Durchsuchung in den Hintergrund geraten. In der Literatur wird die akustische Überwachung über beispielsweise den Laptop teilweise ohne nähere Begründung angenommen.5 Ebenso weist das Bundesverfassungsgericht in seinem Urteil zur Online-Durchsuchung in diese Richtung, indem es andeutet, dass das Aktivieren der Mikrofone in Laptops zur akustischen Überwachung einen Eingriff in Art. 13 I GG darstelle.6 Jedoch schließen sich nicht alle Stimmen in der Literatur dieser Sichtweise an.7

Diese Arbeit möchte klären, ob und wann eine akustische Überwachungsmaßnahme unter Einsatz informationstechnischer oder anderer internetfähiger Systeme möglich ist. Ob eine akustische Überwachung überhaupt rechtlich zulässig ist, wird dabei nicht näher untersucht, da dies den Rahmen der Untersuchung sprengen würde. Entscheidend ist vielmehr, welche technischen Möglichkeiten es gibt und wie im Vergleich zur derzeitigen Methode vorgegangen werden kann. Dabei ist nicht nur, wie bei der Online-Durchsuchung oder der Quellen-Telekommunikationsüberwachung an das Infiltrieren eines informationstechnischen Systems mit einer Überwachungssoftware zu denken, sondern eine internetbasierte Maßnahme bietet weitere Möglichkeiten, wie eine Verpflichtung der Hersteller bzw. Betriebssystemhersteller oder den physischen Zugriff auf das informationstechnische System.

Ebenso werden vielfach Spracherkennungs- und Steuerungssysteme in Systemen intergiert und auch verwendet, wobei die Verwendung in den nächsten Jahren weiter ansteigen wird.8 Diese Systeme, wie der Amazon Echo, sind für die Online-Durchsuchung uninteressant, da sie keine Daten speichern. Ob und wie diese Systeme für eine akustische Überwachung dagegen relevant sein können, wird in die Betrachtung überblicksartig miteinbezogen.

Das Thema der akustischen Überwachung wird seit dem Urteil des Bundesverfassungsgerichts9 über deren grundsätzliche Vereinbarkeit mit dem Grundgesetz nur noch am Rande diskutiert. Insbesondere im Bereich des Internets ←40 | 41→liegt der Fokus dort auf anderen Schwerpunkten, wie dem autonomen Fahren, der Online-Durchsuchung und dem Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.10

Da dies jedoch nur ein Bruchteil von dem ist, wofür das Internet genutzt werden kann, soll mit dieser Arbeit ein Beitrag dazu geleistet werden, schon länger bestehende Ermittlungsbefugnisse zu überdenken und die Maßnahmen an das Internet-Zeitalter anzupassen. Die akustische Überwachung eignet sich dazu besonders gut, weil diese schon mit technischen Mitteln durchgeführt wird und diese konkreten technischen Mittel sich nur verändern.

Die technischen Möglichkeiten für eine akustische Überwachung mittels informationstechnischen Systemen sind mit diversen rechtlichen Fragen verbunden, wobei nicht nur die Vereinbarkeit mit höherrangigem Recht bedeutend ist. Darüber hinaus stellt sich die vorgelagerte Frage, ob es einer Ermächtigungsgrundlage bedarf und wenn ja, ob diese geeignet ist, einen möglichen Grundrechtseingriff zu rechtfertigen. An die zu ermächtigende Rechtsgrundlage sind je nach betroffenem Grundrecht verschiedene Anforderungen zu stellen. So kann eine Ermächtigungsgrundlage einen Eingriff in Art. 10 I GG rechtfertigen, jedoch nicht unbedingt auch in Art. 13 I GG oder Art. 2 I i.V.m. Art. 1 I GG in der Ausprägung des Rechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Die Feststellung, welches Grundrecht durch eine internetbasierte akustische Überwachung mittels informationstechnischer Systeme betroffen ist, ist daher für die Ermächtigungsgrundlage und die Anforderungen an diese wesentlich.

Doch nicht nur die Frage, ob eine Grundrechtsbeeinträchtigung vorliegt, muss beantwortet werden, sondern auch ob diese überhaupt gerechtfertigt werden kann, soll durch die vorliegende Arbeit untersucht werden. Können Hersteller informationstechnischer Systeme einfach verpflichtet werden, eine Backdoor zu integrieren? Wenn diese Frage zu bejahen ist, stellt sich die daran anschließende Frage, welche Vor- und Nachteile eine ab Werk integrierte Backdoor für die Nutzer und für den Staat bringt.

←41 | 42→

Vielleicht ist überhaupt keine Verpflichtung der Hersteller notwendig, sondern die akustische Überwachung kann im Rahmen der neu eingefügten Online-Durchsuchung (§ 100b StPO) durchgeführt werden, wenn die Ermächtigungsgrundlage zu dieser es auch ermöglicht, die Mikrofone an informationstechnischen Systemen zu aktivieren oder es könnte sogar schon § 100c StPO in seiner derzeitigen Fassung genügen, um informationstechnische Systeme zur akustischen Überwachung zu nutzen.

Diese und noch weitere Fragen stellen sich bei der Untersuchung der akustischen Überwachung mittels informationstechnischer Systeme. Die Fragen können jedoch nur vollständig bearbeitet werden, wenn sich auch mit den technischen Fragen auseinandergesetzt wird, wobei insbesondere zu klären ist, wie auf ein informationstechnisches System via Internet zugegriffen werden kann. Ferner gibt es verschieden informationstechnische Systeme, die unterschiedliche Anforderungen an den heimlichen Zugriff stellen können. Dabei wird auch entscheidend sein, wie das informationstechnische System mit dem Internet verbunden ist und welche Schutzvorkehrungen die Systeme gegen einen heimlichen Zugriff via Internet typischerweise aufweisen.

Daher wird die Untersuchung auch intensiv die technischen Aspekte der akustischen (Wohnraum-) Überwachung mittels informationstechnischer Systeme beleuchten, um die oben angesprochenen rechtlichen Fragen klären zu können.

II Gang der Untersuchung

In einem einleitenden Teil wird zunächst die Bedeutung des Internets und internetfähiger Systeme im alltäglichen Leben beleuchtet (B). Das Internet ist allgegenwärtig und mittlerweile können auch viele Alltagsgegenstände mit diesem verbunden werden.11 Die Arbeit beschränkt sich darauf, einige wenige Systeme zu nennen, die mehr oder weniger bekannt sind, allerdings können die Ausführungen auch auf andere informationstechnische Systeme übertragen werden, die eine Internetverbindung herstellen können. Ferner werden nur solche Systeme berücksichtigt, die in der Regel ein Mikrofon aufweisen sowie in vielen Haushalten vorhanden und daher für die Untersuchung besonders von Bedeutung sind.

Daran anschließend werden die Funktionsweise des Internets und die Verbindungsmöglichkeiten mit diesem erläutert (C). Diese technischen Grundlagen sind wichtig, um im weiteren Verlauf der Arbeit die einzelnen Möglichkeiten ←42 | 43→einer internetbasierten akustischen Überwachungsmaßnahme (D) aus technischer Sicht verstehen zu können. Diese technischen Möglichkeiten einer akustischen Überwachung reichen von einer Verpflichtung der Hersteller oder Betriebssystemhersteller, dauerhaft aktivierte Mikrofone zu installieren, bis hin zu einem physischen Zugriff auf ein informationstechnisches System.

Obwohl aus technischer Perspektive viele Möglichkeiten einer akustischen Überwachung bestehen, ist fraglich, ob diese auch aus rechtlicher Sicht durchgeführt werden dürfen. Die Prüfung der rechtlichen Zulässigkeit erfolgt anhand des Grundgesetzes, der Europäischen Menschenrechtskonvention und der Charta der Grundrechte der Europäischen Union12. Bevor allerdings auf die einzelnen Maßnahmen eingegangen wird, werden auch hier die für die Untersuchung relevanten Grund- und Menschenrechte in einem allgemeinen Teil dargestellt und grundlegende Fragen geklärt (E; F; G).

Den Schwerpunkt der Arbeit bilden die Prüfungen der einzelnen Abhörmaßnahmen zur Strafverfolgung (H; I; J) sowie zur Gefahrenabwehr (K; L). Die zu Beginn erläuterten technischen Möglichkeiten werden bei den einzelnen Prüfungspunkten aufgegriffen und auf ihre rechtliche Zulässigkeit geprüft.

Darüber hinaus wird ein Ausblick auf weitere interessante Systeme für eine akustische Maßnahme sowie die Entwicklung in näherer Zukunft gegeben (L). In einem abschließenden Fazit (M) werden die Ergebnisse der Untersuchung zusammenfassend dargestellt.

Details

Seiten
454
Jahr
2019
ISBN (PDF)
9783631782972
ISBN (ePUB)
9783631782989
ISBN (MOBI)
9783631782996
ISBN (Hardcover)
9783631781333
DOI
10.3726/b15346
Sprache
Deutsch
Erscheinungsdatum
2019 (März)
Schlagworte
Strafprozessrecht Heimliche Ermittlungsmaßnahmen Lauschangriff Spähsoftware Internet der Dinge
Erschienen
Berlin, Bern, Bruxelles, New York, Oxford, Warszawa, Wien 2019. 454 S.

Biographische Angaben

Birthe Wiese (Autor:in)

Birthe Wiese studierte Rechtswissenschaft an der Universität Passau. Sie war wissenschaftliche Mitarbeiterin am Lehrstuhl für Deutsches, Europäisches und Internationales Strafrecht und Strafprozessrecht sowie Wirtschaftsstrafrecht und am Lehrstuhl für Strafrecht, Strafprozessrecht, Wirtschaftsstrafrecht und Strafrechtsgeschichte.

Zurück

Titel: Akustische Überwachung mittels informationstechnischer Systeme zur Strafverfolgung und Gefahrenabwehr
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
book preview page numper 14
book preview page numper 15
book preview page numper 16
book preview page numper 17
book preview page numper 18
book preview page numper 19
book preview page numper 20
book preview page numper 21
book preview page numper 22
book preview page numper 23
book preview page numper 24
book preview page numper 25
book preview page numper 26
book preview page numper 27
book preview page numper 28
book preview page numper 29
book preview page numper 30
book preview page numper 31
book preview page numper 32
book preview page numper 33
book preview page numper 34
book preview page numper 35
book preview page numper 36
book preview page numper 37
book preview page numper 38
book preview page numper 39
book preview page numper 40
456 Seiten